PFF 2020
PFF 2020
3) Service intégration........................................................................................................4
2) Intégration ....................................................................................................................5
3) Infogérance ...................................................................................................................6
I. Introduction ......................................................................................................................9
I. Introduction ....................................................................................................................14
Sommaire
1) Les bénéfices du SD-Wan ..........................................................................................14
I. Fortinet ...........................................................................................................................23
1) Fortigate: ....................................................................................................................23
2) Fortimanager ..............................................................................................................23
3) Fortianalyzer...............................................................................................................26
I. L’environnement du travail............................................................................................31
6) Filtrage web et application vers internet sur les deux pares-feux ..............................39
Bibliographie......................................................................................................................48
Sommaire
Liste des figures
FIGURE 1 : ORGANIGRAMME INTERMEDIAIRE .................................................................................. 3
FIGURE 2 : SERVICES POLE DAF, DAL ET DRH ................................................................................... 4
FIGURE 3 SERVICE INTEGRATION ......................................................................................................... 4
FIGURE 4 : ORGANIGRAMME DE DIRECTION SERVICE .................................................................... 5
FIGURE 5 : QUALIFICATION DE L’EQUIPE ........................................................................................... 6
FIGURE 6 : PARTENAIRES STRATEGIQUES .......................................................................................... 7
FIGURE 7 : PARTENAIRES TECHNOLOGIQUE ...................................................................................... 7
FIGURE 8 : WAN .......................................................................................................................................... 9
FIGURE 9 : LES RESEAUX MPLS ............................................................................................................ 11
FIGURE 10 : LES BENEFICES DU SD-WAN........................................................................................... 14
FIGURE 11 : ENTERPRISE SD-WAN ....................................................................................................... 17
FIGURE 12 : ENTERPRISE SD-WAN ....................................................................................................... 18
FIGURE 13 : ENTERPRISE SD-WAN ....................................................................................................... 19
FIGURE 14 : LES MODULES DU FORTIMANAGER ............................................................................. 24
FIGURE 15 : LES MODULES DU FORTIANALAYZER......................................................................... 27
FIGURE 16 : LA STRUCTURE DU PROJET ............................................................................................ 33
FIGURE 17 : CREATION DE LA PREMIERE INTERFACE SD-WAN FW 1 ........................................ 34
FIGURE 18 : CREATION DE LA DEUXIEME INTERFACE SD-WAN FW 1 ....................................... 34
FIGURE 19 : LES RESULTATS DE L'INTERFACE SD-WAN FW 1 ..................................................... 35
FIGURE 20 : CREATION DE LA ROUTE STATIQUE POUR FW 1 ...................................................... 35
FIGURE 21 : LE RESULTAT DE LA ROUTE STATIQUE ...................................................................... 35
FIGURE 22 : CREATION DE LA PREMIERE INTERFACE SD-WAN FW 2 ........................................ 36
FIGURE 23 : CREATION DE LA DEUXIEME INTERFACE SD-WAN FW 2 ....................................... 36
FIGURE 24 : RESULTATS DE L'INTERFACE SD-WAN FW 2 .............................................................. 37
FIGURE 25 : CREATION DE LA ROUTE STATIQUE POUR FW 2....................................................... 37
FIGURE 26 : LE RESULTAT DE LA ROUTE STATIQUE ...................................................................... 37
FIGURE 27 : CREATION DE SD-WAN POLICY POUR FW 1 ............................................................... 38
FIGURE 28 : CREATION DE SD-WAN POLICY POUR FW 2 ............................................................... 39
FIGURE 29 : LISTE DES APPLICATIONS CONTROL ........................................................................... 40
FIGURE 30 : CREATION DE L'APPLICATION CONTROL ................................................................... 40
FIGURE 31 : LES APPLICATIONS BLOQUER ....................................................................................... 41
FIGURE 32 : CREATION DU WEB FILTER ............................................................................................ 41
FIGURE 33 : CREATION DU PREMIER TRAFIC SHAPER ................................................................... 42
FIGURE 34 : CREATION DU DEUXIEME TRAFIC SHAPER ............................................................... 42
FIGURE 35 : LE PREMIER SHAPING POLICY ....................................................................................... 43
FIGURE 36 : LA DEUXIEME SHAPING POLICY ................................................................................... 43
FIGURE 37 : LE RESULTAT DU SHAPING POLICY FW1 .................................................................... 44
FIGURE 38 : LE RESULTAT DU SHAPING POLICY FW2 .................................................................... 44
FIGURE 39 : L'AJOUT DES PARE-FEU AU FORTIANLYZER ............................................................ 44
FIGURE 40 : L'AJOUT DES PARE-FEU AU FORTIMANAGER ............................................................ 45
FIGURE 41 : L'AJOUT DU FORTIANALYZER AU FORTIMANAGER ............................................... 45
FIGURE 42 : LES PASSERELLES PAR DEFAUTS DU FULL MESH VPN .......................................... 46
1) Organigramme intermédiaire :
DG
Marketing Qualité
Responsable du
Pôle
Amor Ezzedine
Comptabilité et Achat et
finance DRH et MG
logistique
Facturation Stock
Recouvrement
3) Service intégration :
Responsable du pôle
Hichem Harhira
Responsable du Pôle
Boulbaba Labiadh
Conseil
2) Conception des infrastructures réseau, sécurité, communications unifiées et système
Etude
3) Etude de besoin et rédaction des cahiers de charges
4) Etude de performance
5) Audit d’infrastructure réseau et sécurité
Assistant technique
6) Stabilisation de l’infrastructure
7) Optimisation des configurations des équipements réseau et sécurité
8) Renforcement de la sécurité de l’infrastructure
9) Assistance à l’implémentation des normes (ISO27001, ISO 20000, PCI-DSS,etc.)
IV. Intégration :
Infrastructure
1) Solutions de réseaux LAN, WAN, Mobilité, Data Center, Virtualisation et Système
Communication
2) Collaboration, Communication unifiée, téléphonie IP, solutions de vidéoconférence
Sécurité
3) Sécurité du périmètre, Sécurité Internet, Authentification forte
Gestion et supervision
V. Infogérance :
Outils
1) Préparation des phases préalables de l’infogérance (périmètre/objectif/SLA/…)
2) Mise en place du système Service Desk et gestion des tickets
Ressource
3) Allocation des ressources humaines (Technicien / Ingénieur) sur site chez le client
Supervision
4) Supervision et monitoring sur site chez le client
5) Supervision et monitoring à distance chez Next StepIT
Champs d’action
6) Switch, Routeur, Wifi, Firewall, IPS, Antivirus, Windows Server, Virtualisation, PC,
imprimante, Messagerie électronique, etc.
1) Qualification de l’équipe:
3) Partenaires technologiques :
Figure 8 : WAN
2) Commutation de paquets :
De type ATM ou IP, ils permettent un débit garanti par le fournisseur d'accès à Internet (FAI).
➢ X.25, (obsolète)
X.25 est un protocole pour réseaux à commutation de paquets. Il définit non seulement un mode
d'échanges de données, mais surtout un contrôle de flux entre les terminaux (hôtes), ou DTE
(Data Terminal Equipment), et le nœud du réseau, ou DCE (Data Communications Equipment).
L'avantage de X.25 réside dans son mode de transmission des paquets, qui se fait dans l'ordre
d'émission.
✓ Caractéristiques :
• Les inconvénients :
*Capacité de vérification des erreurs et fiabilité minime (laissées aux protocoles de couches
supérieures).
ATM (Asynchronous Transfer Mode) est une technologie réseau, apparue au début des années
1990, gérant le transport de la voix, de la vidéo aussi bien que celle des données en garantissant
une qualité de service.
Dans les réseaux informatiques et les télécommunications, Multi Protocol Label Switching
(MPLS) est un mécanisme de transport de données basé sur la commutation de labels (des «
étiquettes »), qui sont insérées à l'entrée du réseau MPLS et retirées à sa sortie.
Ce protocole a évolué pour fournir un service unifié de transport de données pour les clients en
utilisant une technique de commutation des paquets.
MPLS peut être utilisé pour transporter pratiquement tout type de trafic.
Coût élevé, les opérateurs vendant leurs solutions MPLS très cher.
En effet, même si l’entreprise contracte une offre avec un lien principal et un lien de secours, les
deux liens ne peuvent en général pas fonctionner en parallèle.
Le client est tributaire d’un opérateur unique, chez qui il achète son lien et éventuellement son
lien de secours.
Page 11
Chapitre2 : WAN Traditionnel
III. Comparaison entre l’MPLS et le SD-WAN :
Certains critères décisionnels doivent être pris en compte avant de migrer d'un réseau MPLS
traditionnel vers un SD-WAN. Par rapport au SD-WAN, le MPLS ne propose pas les
performances applicatives attendues, ni la capacité à se connecter facilement au cloud. Il devient
donc tentant de migrer vers le SD-WAN. Cependant, de nombreux fournisseurs de SD-WAN
n'offrent pas le niveau de sécurité nécessaire, exposant ainsi les entreprises à des vulnérabilités
fortuites. Le MPLS achemine le trafic vers le data center via un trackback ce qui améliore le
niveau de sécurité par rapport aux fournisseurs qui n'intègrent pas la sécurité à leur plateforme
SD-WAN.
SD-WAN MPLS
Si la sécurité n'est pas intégrée en natif, elle doit Trackback pour réacheminer le
Sécurité
être rajoutée après trafic Internet vers le datacenter
Visibilité étendue sur les applications Le routage des paquets pèse sur
Visibilité
la visibilité
Capitalise sur le MPLS, des liens à haut débit et Le MPLS, seul, propose des
Performances
la 4G pour assurer des performances optimales performances atones
Simplifie la montée en charge des capacités grâce Processus lent, qui peut se
Évolutivité
au haut-débit compter en mois
Comme son plus grand frère technologique, la mise en réseau définie par logiciel, le SD- WAN
dissocie le plan de contrôle du plan des données.
Le principe de « Software Defined » est le même qu’au sein d’un Datacenter dans le cadre de
la virtualisation du réseau, avec NFV (Network Functions Virtualization) ou encore SDN
(Software Defined Network).
Dans l'exemple présenté sur cette diapositive, le client souhaite conserver MPLS pour les
applications critiques de l'entreprise tout en ajoutant de la flexibilité et de la redondance. MPLS
est utilisé pour envoyer le trafic critique (par exemple, voix et vidéo) basé sur le meilleur chemin
avec moins de retard, de gigue ou de perte de paquets. Dans le cas où le chemin actuel se
dégrade en dessous du seuil de stratégie, le trafic critique pour l'entreprise sera redirigé vers un
nouveau tunnel. En outre, le trafic non critique est équilibré en charge sur différentes lignes
pour maximiser la bande passante ou minimiser les coûts. Dans le même temps, la succursale
peut avoir un accès direct sécurisé à Internet, ce qui améliore les performances de l'application
cloud, et peut équilibrer la charge du contenu SaaS et IaaS si nécessaire.
Dans l'exemple présenté sur cette diapositive, le MPLS coûteux est remplacé par deux tunnels
VPN Internet, tout en bénéficiant d'une résilience et d'une redondance robustes. En remplaçant
MPLS, le client peut minimiser les coûts tout en maximisant la qualité. La solution SD-WAN
est une solution prenant en charge les applications réseau qui sélectionne dynamiquement le
meilleur WAN pour maintenir un SLA plus élevé.
SD-WAN accéléré
Oui Non Non Non
ASIC
Disponibilité multi-
Oui Oui Oui Oui
plateforme
Auto-guérison SD-
Oui Oui Oui Non
WAN
Déploiement sans
Oui Oui Oui Non
intervention
➢ Solution Cisco :
La solution SD-WAN de Cisco est mise en œuvre sous forme de logiciel pouvant être déployé
sur une gamme d’Appliance Cisco. Alors que Fortinet Secure SD-WAN partage l'approche de
déploiement sans contact de Cisco, la solution Fortinet implémente la fonctionnalité SD- WAN
prise en charge par un ASIC personnalisé. Cela permet à Fortinet Secure SD-WAN d'atteindre
un débit beaucoup plus élevé que ce qui serait possible avec une solution logicielle.
Silver Peak annonce une solution SD-WAN sécurisée qui fonctionne sur l'ensemble du WAN
de l'entreprise. Cette solution est mise en œuvre grâce à des partenariats avec plusieurs
fournisseurs de sécurité tiers, dont les solutions sont connectées à la solution SD-WAN de Silver
Peak. Bien que cela permette à une organisation de mettre en œuvre les contrôles de sécurité
requis pour la confidentialité et la conformité réglementaire, cela se fait au prix d'une
augmentation des frais généraux, de la complexité et du coût total de possession.
Fortinet propose une solution SD-WAN sécurisée entièrement intégrée. Plutôt que de s'appuyer
sur un ensemble de solutions ponctuelles autonomes, les NGFW FortiGate ont intégré la
fonctionnalité SD-WAN et font partie de Fortinet Security Fabric. Cela leur permet
➢ Solution VeloCloud/VMware :
✓ VMware SD-WAN de VeloCloud se positionne comme étant conçu pour fournir
une connectivité SD-WAN haute performance et fiable dans tout le WAN de
l'entreprise. Cependant, il manque de fonctionnalités essentielles, notamment la
sécurité intégrée, les fonctionnalités d'optimisation WAN traditionnelles et la prise
en charged'IPv6.
✓ VeloCloud prend en charge un large éventail d'environnements de déploiement et,
bien que la prise en charge des VNF (Virtual Network Functions) par VeloCloud lui
permette de prendre en charge un large éventail de solutions de sécurité tierces, il le
fait souvent au détriment des performances. L'intégration d'un NGFW tiers en tant
que VNF sur certains modèles VeloCloud diminue le débit global de l’appareil.
En revanche, les solutions Fortinet utilisent un ASIC personnalisé pour fournir la fonctionnalité
SD-WAN et incorporer un NGFW intégré. L'efficacité accrue fournie par ce matériel
personnalisé permet à Fortinet Secure SD-WAN d'effectuer une inspection complète du trafic
réseau non chiffré et chiffré avec des performances de pointe.
1) Fortigate :
Next-generation firewalls (NGFWs) filtre le trafic réseau pour protéger une organisation contre
les menaces internes et externes. En plus de maintenir les fonctionnalités des pare-feu avec état
telles que le filtrage de paquets, la prise en charge IPsec et SSL VPN, la surveillance du réseau
et les fonctionnalités de mappage IP, les NGFW possèdent des capacités d'inspection de contenu
plus approfondies. Ces capacités permettent d'identifier les attaques, les logiciels malveillants
et autres menaces, et permettent au NGFW de bloquer ces menaces. Les NGFW fournissent
aux entreprises une inspection SSL, un contrôle des applications, une prévention des intrusions
et une visibilité avancée sur toute la surface d'attaque.
2) Fortimanager :
Quand devriez-vous utiliser fortimanager dans votre réseau
Dans les grandes entreprises et les fournisseurs de services de sécurité gérés (MSSP). La taille
du réseau pose des problèmes : les petits réseaux ne disposent pas d'un provisionnement de
masse, de la planification du déploiement des modifications de configuration et de la
maintenance, du suivi et de l'audit de nombreux changements.
La gestion centralisée via Fortimanager peut vous aider à gérer plus facilement de nombreux
types de déploiement avec de nombreux appareils et à réduire les coûts d'exploitation
➢ Fortimanager Panes :
➢ Device Manager :
Utilisez le Device Manager Pane pour ajouter, configurer et gérer des périphériques.
Device & Groups : Ajoutez, configurez et affichez les périphériques gérés et de journalisation.
Utilisez la barre d'outils pour ajouter des périphériques, des groupes de périphériques et lancer
install wizard. L'onglet Device & Groups contient également une barre d'état rapide pour un
groupe de périphériques sélectionné.
• Firmware : Afficher des informations sur le Firmware des appareils ainsi que la
mise à niveau du Firmware
• Licence : Affichez les informations de licence pour les appareils et transmettez
les mises à jour de licence aux appareils.
• Provisioning Templates: Configure provisioning templates par exemple les
System templates, Threat Weight templates ,Certificate templates.
FabricView module vous permet d'afficher les classifications Security Fabric des
configurations pour les groupes FortiGate Security Fabric ainsi que de créer des connecteurs
Fabric.
Le volet Policy and Objects vous permet de gérer et de configurer de manière centralisée
les périphériques gérés par l'unité FortiManager. Cela inclut les paramètres réseau de base pour
connecter l'appareil au réseau de l'entreprise, les définitions d'antivirus, les signatures de
protection contre les intrusions, les règles d'accès et la gestion et la mise à jour du Firmware
des appareils.
• Policy Package
• Install Wizard
• Tools
➢ VPN Manager :
Utilisez le volet VPN Manager pour activer et utiliser la gestion VPN centrale. Vous
pouvez afficher et configurer les paramètres VPN IPsec et SSL-VPN que vous pouvez installer
sur un ou plusieurs appareils.
➢ AP Manager :
3) Fortianalyzer:
fortianalyzer agrège les données de journal d'un ou plusieurs périphériques fortigate, en
agissant comme un dépôt de journal centralisé. Cela fournit un canal unique pour accéder à
l'ensemble des données de votre réseau, vous n'avez donc pas besoin d'accéder à plusieurs
appareils plusieurs fois par jour.
2. Fortianalyzer rassemble et stocke ces journaux d'une manière qui facilite la recherche et
l'exécution de rapports
Utilisez le Device Manager Pane pour ajouter, configurer et gérer des périphériques et
des VDOM.
Une fois que vous avez ajouté et enregistré un appareil ou un VDOM, l'unité FortiAnalyzer
commence à collecter les journaux de cet appareil ou VDOM. Vous pouvez configurer l'unité
FortiAnalyzer pour transférer les journaux vers un autre appareil.
➢ FortiView:
FortiView est un système de surveillance complet pour votre réseau qui intègre les
données en temps réel et historiques dans une seule vue. Il peut enregistrer et surveiller les
menaces sur les réseaux, filtrer les données à plusieurs niveaux, suivre l'activité administrative,
etc.
FortiView vous permet d'utiliser plusieurs filtres dans les consoles, vous permettant de
restreindre votre vue à une heure spécifique, par ID utilisateur ou adresse IP locale, par
application et autres. Vous pouvez l'utiliser pour enquêter sur l'activité du trafic, comme les
mises en ligne / téléchargements d'utilisateurs ou les vidéos regardées sur YouTube sur un
groupe d'utilisateurs à l'échelle du réseau ou au niveau de l'utilisateur individuel. Il présente les
informations sous forme textuelle et visuelle.
Le NOC (Network Operations Center) et SOC (Security Operations Center) est conçu
pour un centre d'opérations de réseau et de sécurité où plusieurs tableaux de bord sont affichés
sur de grands moniteurs dans un environnement NOC et SOC.
NOC - SOC affiche à la fois la surveillance en temps réel et les tendances historiques. Cette
surveillance et cette conscience centralisées vous aident à surveiller efficacement les
événements réseau, les menaces et les alertes de sécurité.
Utilisez les tableaux de bord NOC-SOC pour afficher plusieurs volets de l'activité réseau, y
compris la surveillance de la sécurité du réseau, des hôtes compromis, des vulnérabilités, de la
structure de sécurité, de la sécurité WiFi et des performances du système.
Lorsque les ADOM sont activés, chaque ADOM a ses propres informations affichées dans la
vue du journal.
La vue du journal affiche les messages du journal des journaux Analytics et des journaux
d’archivage :
• Les journaux historiques et les journaux en temps réel dans la vue du journal
proviennent des journaux Analytics.
• Log Browse peut afficher les journaux à la fois du fichier journal actif actuel et
de tout fichier journal compressé.
➢ Event Manager :
• Event Manager affiche tous les événements générés par évent handlers.
• Lorsque les ADOM sont activés, chaque ADOM possède ses propres évent
handlers et listes des évènements. Assurez-vous que vous êtes dans le bon
ADOM avant d'afficher Event Manager.
➢ Reports :
Vous pouvez générer des rapports de données à partir de logs à l'aide de la fonction
Rapports. Vous pouvez faire ce qui suit :
• Utilisez des rapports prédéfinis. Des modèles de rapport, des graphiques et des
macros prédéfinis sont disponibles pour vous aider à créer de nouveaux rapports.
• Créez des rapports personnalisés.
• Les fichiers de rapport sont stockés dans l'espace réservé à l'appareil
FortiAnalyzer
L'onglet SSL VPN (Remote Access) permet de contrôler les appareils distants connectés
à votre système. La fonction SSL d'accès à distance de Sophos XG Firewall est réalisée par
Open VPN, une solution VPN SSL complète. Vous pouvez créer des tunnels chiffrés point à
point entre les employés distants et votre entreprise, nécessitant à la fois des certificats SSL et
une combinaison nom d'utilisateur / mot de passe pour l'authentification. Cela permet d'accéder
aux ressources internes.
➢ PC1 :
• Carte réseaux 1 : IPV4 adresse :[Link]/24
• Carte réseaux 2 : IPV4 adresse :[Link]/24
• Passerelle par défaut : [Link]
➢ FW1 :
• Port1(lan) : IPV4 adresse :[Link]/24
• Port2(WAN1) : IPV4 adresse :[Link]/24
• Passerelle par défaut : [Link]
• Port3(WAN2) : IPV4 adresse :[Link]/24
• Passerelle par défaut :[Link]
➢ PC2 :
• Carte réseaux 1 : IPV4 adresse :[Link]/24
• Carte réseaux 2 : IPV4 adresse :[Link]/24
• Passerelle par défaut : [Link]
➢ FW2 :
• Port1(Lan) : IPV4 adresse :[Link]/24
• Port2(WAN1) : IPV4 adresse :[Link]/24
• Passerelle par défaut : [Link]
• Port3(WAN2) : IPV4 adresse :[Link]/24
• Passerelle par défaut : [Link]
➢ FortiAnalyzer (FAZ) :[Link]
➢ FortiManager (FMG) :[Link]
2) Création du SD-WAN
Lorsque vous configurez SD-WAN, vous devez spécifier au moins deux interfaces
membres et leurs passerelles. Vous devez configurer le SD-WAN tôt, lors de la configuration
initiale de FortiGate car, si une interface est déjà référencée par une stratégie de pare-feu ou une
route statique, vous ne pouvez pas l'utiliser comme interface membre. Si vous avez l'intention
d’utiliser une interface en tant que membre SD-WAN, et cette interface est référencée par une
stratégie de pare-feu ou statique route, vous devez supprimer la stratégie de pare-feu et la route
statique associées avant de pouvoir attribuer cette interface comme un membre SD-WAN. SD-
WAN prend en charge les interfaces physiques ainsi que le VLAN, l'agrégat et IPsec les
interfaces.
➢ Donc pour configurer la première interface, on clique sur (Create New), on choisit
l’interface (WAN (port 2)) et puis on donne la passerelle par défaut ([Link])
comme cette figure l’indique.
➢ Pour configurer la deuxième interface, on clique sur (Create New), on choisit l’interface
(WAN (port 3)) et puis on donne la passerelle par défaut ([Link]) comme cette
figure l’indique.
On a obtenu deux interfaces configurées et le pourcentage des flux (montant et décédant) montre
qu’il s’agit d’une bonne configuration. Après la configuration des deux interfaces, on ajoute
notre SD-WAN dans la route statique.
Pour la première interface on clique sur (Create New), on choisit l’interface (WAN-1 (port 2))
et puis on donne la passerelle par défaut ([Link]) comme cette figure l’indique.
Pour configurer la deuxième interface on clique sur (Create New), on choisit l’interface (WAN-
2 (port 3)) et puis on donne la passerelle par défaut ([Link]) comme cette figure
l’indique.
On obtient deux interfaces configurées et le pourcentage des flux (montant et descendant) montre
qu’il s’agit d’une bonne configuration
Après la configuration des deux interfaces, on ajoute notre SD-WAN dans la route statique
Et pour le configurer, on a cliqué sur (Create New) et dans outrepasser d'application et de filtre
(Application and filter overrides) on clique sur (Create New) et dans la barre de recherche on
tape le nom de l’application qu’on veut bloquer (YouTube, comme cet exemple) et puis on
clique sur (Add Selected).
➢ Pour configurer le web filtre on accède au firewall, on appuie sur (security profiles) on
choisit « web filter » puis « creat new », on donne le nom du web filtre et les sites qu’on
doit bloquer puis on appuie sur « apply ».
Dans cet exemple on configure 2 régulations de flux pour (Voix IP et l’accès internet), on limite
le flux pour l’accès internet car il n’a pas la même importance que VOIP comme le montre cette
image, et pour le réaliser on a créé 2 agents de trafic (Traffic Shapers) telles que ces captures le
montrent
Plus vous adoptez des solutions de grand trafic et d'IOT, plus vous aurez besoin de la
technologie SD-WAN pour votre entreprise.
Non seulement elle rendra la collecte de données plus efficace, mais elle ouvrira la porte
à des services en nuage plus robustes, tels que des logiciels d'automatisation. En outre, vous
pourrez utiliser plus de bande passante à moindre coût.
Conclusion Page 47
Bibliographie :
✓ [Link]
✓ [Link]
[Link]
✓ [Link]
avantagesinconvenients/#:~:text=Les%20inconv%C3%A9nients%20majeurs%20du%
20MPLS,
g%C3%A9n%C3%A9ral%20pas%20fonctionner%20en%20parall%C3%A8le.
✓ [Link]
wan-load-balancing
✓ [Link]
link-monitoring
✓ [Link]
shaping-and-qos
✓ [Link]
✓ [Link]
✓ [Link]
✓ [Link]
Bibliographie Page 48